iT邦幫忙

2023 iThome 鐵人賽

DAY 21
0
Security

道德駭客新手入門系列 第 21

Day 21 網站伺服器入侵 4

  • 分享至 

  • xImage
  •  

使用 Nmap 枚舉 Web 伺服器訊息

探測目標主機的虛擬域名(Virtual Hosts)

nmap --script hostmap <host>

掃描本地主機的80 Port,並檢測是否存在使用HTTP TRACE方法的弱點。

nmap --script http-trace -p80 localhost

掃描指定主機,並嘗試從該主機中收集使用Google搜尋引擎發現的電子郵件帳戶

nmap --script http-google-email <host>

掃描本地主機的80端口,以列舉可能存在的使用者目錄

nmap -p80 --script http-userdir-enum localhost

掃描指定的目標主機,以檢查是否有Web應用程式防火牆(WAF)保護該主機。

nmap -p80 --script http-waf-detect --script-args="http-waf-detect.uri=/testphp.vulnweb.com/artists.php,http-waf-detect.detectBodyChanges" <host>

掃描指定的目標主機,以列舉該主機上運行的常見Web應用程式。

nmap --script http-enum -p80 <host>

掃描指定主機的80端口,以獲取robots.txt文件的內容。

nmap -p80 --script http-robots.txt <host>

網站鏡像

網站鏡像是將整個網站及其內容複製到本地磁盤的過程,顯示完整的網站結構、檔案、連結、圖片和網頁等。攻擊者可藉此映射網站目錄、獲取重要資訊,且不需在線上訪問。透過分析下載的網頁HTML源碼中的註解和其他內容,攻擊者可獲得更多有用資訊。有多種工具可用於實施網站鏡像,包括WebCopier Pro、HTTrack Web Site Copier、Website Ripper Copier和Cyotek WebCopy。需注意,網站鏡像僅應合法授權使用,未經授權的網站複製可能違反法律。

尋找網頁伺服器的預設憑證

管理員或安全人員使用管理介面來安全地配置、管理和監控網頁應用伺服器。許多網頁伺服器管理介面是公開訪問的,通常位於根目錄中。往往,這些管理介面的憑證未正確配置,保持為預設值。攻擊者嘗試通過執行端口掃描來識別目標網頁伺服器運行的應用介面。一旦識別出運行的管理介面,攻擊者使用以下技術來識別默認登錄憑證:

  • 查閱管理介面文件並識別默認密碼
  • 使用Metasploit內建的數據庫來掃描伺服器
  • 使用在線資源,如Open Sez Me(https://open-sez.me/)和cirt.net(https://cirt.net/passwords),來識別默認密碼
  • 嘗試密碼猜測和暴力破解攻擊

這些默認憑證可以授予對管理介面的訪問權限,從而危害網頁伺服器,使攻擊者能夠利用主要網頁應用程式。

此外,還提供了一些用於查找網頁伺服器管理介面默認密碼的其他網站,包括:

網站伺服器中的預設內容

  1. 管理員測試功能: 這些功能旨在供管理員調試、診斷和測試網頁應用程序和伺服器,通常包含有關伺服器和運行應用程序的配置訊息和運行時狀態。因此,攻擊者經常將這些功能視為主要攻擊目標。
  2. 示範常見任務的示範功能: 許多伺服器包含各種示範腳本和頁面,旨在展示特定的應用程序伺服器功能和API。通常,網站伺服器未能確保這些腳本免受攻擊者的攻擊,這些示範腳本可能包含攻擊者可以利用的漏洞,或實施允許攻擊者進行攻擊的功能。
  3. 公開訪問權限強大功能: 一些網頁伺服器包含針對管理人員而設、限制了公眾使用的強大功能。但攻擊者會試圖利用這些強大功能來入侵伺服器並獲取訪問權限。例如,某些應用程序伺服器允許通過與應用程序使用的相同HTTP端口部署Web存檔。攻擊者可能使用常見的攻擊框架(如Metasploit)來掃描,以識別預設密碼、上傳後門,並獲得對目標伺服器的命令外殼訪問權限。
  4. 伺服器安裝手冊: 攻擊者試圖識別伺服器手冊,這些手冊可能包含有關配置和伺服器安裝的有用信息。訪問這些信息允許攻擊者準備適當的框架,以利用已安裝的網頁伺服器。

例如,使用Nikto工具來對指定的網站(www.certifiedkacjer.com)執行漏洞掃描

nikto -h www.certifiedkacjer.com -Tuning x

尋找網站伺服器的目錄列表

  1. 返回目錄內的默認資源:伺服器可能會返回目錄內的默認資源,例如index.html。這意味著伺服器會顯示目錄中的預設文件。
  2. 返回錯誤:伺服器可能會返回一個錯誤,例如HTTP狀態碼403,表示該請求被禁止訪問,通常是因為目錄的訪問權限不允許。
  3. 返回目錄內容的列表:伺服器可能會返回一個列表,顯示目錄的內容。這樣的目錄列表可以讓用戶查看目錄中的所有文件和子目錄。通常,這是一個包含文件名和其他相關信息的HTML頁面。

雖然從安全角度來看,目錄列表通常不具有重要的相關性,但它們偶爾會存在以下漏洞,使攻擊者能夠危害Web應用程式:

  1. 不當的存取控制:有時伺服器可能未正確配置存取控制,使未經授權的用戶能夠訪問目錄列表。這可能導致敏感資訊的洩露。
  2. 不慎訪問伺服器的Web根目錄:某些情況下,攻擊者可能會不小心訪問伺服器的Web根目錄,這可能會公開敏感文件或配置信息。

通常,一旦發現網頁伺服器上的目錄,攻擊者會對該目錄進行請求,並嘗試訪問目錄列表。攻擊者還可能嘗試利用存在漏洞的網頁伺服器軟體,以獲得對目錄列表的訪問權限。

攻擊者使用工具如Dirhunt和Sitechecker來查找目標網頁伺服器的目錄列表。這些工具可用於自動化目錄發現和分析,以識別可能的漏洞和安全問題。

雖然目錄列表本身通常不會帶來嚴重的安全風險,但由於上述漏洞,攻擊者仍然可能利用它們來尋找潛在的攻擊向量或敏感資訊。因此,伺服器管理員應該確保適當地配置和保護目錄列表,以減少安全風險。

dirhunt http://certifiedhacker.com/

弱點掃描

弱點掃描是用於識別目標網頁伺服器或網絡中的弱點和配置錯誤的一項操作。弱點掃描可以揭示目標伺服器可能存在的弱點,攻擊者可以在網頁伺服器攻擊中利用這些弱點。在弱點掃描階段,攻擊者使用嗅探技術來獲取網絡流量的數據,以確定活動系統、網絡服務和應用程序。自動化工具,如Acunetix Web弱點掃描器,用於對目標伺服器執行弱點掃描,以查找主機、服務和弱點。

以下是一些其他弱點掃描工具:

這些工具可用於識別網站、應用程式和網絡中的弱點,以幫助組織確保其線上資源的安全性並減少潛在攻擊風險。 Acunetix Web弱點掃描器特別強調了其對Web應用程式的掃描,包括SQL注入和跨網站腳本攻擊等漏洞的檢測。此外,它還提供了高級的滲透測試工具,以簡化手動安全審核流程,並基於AcuSensor技術創建專業的安全審核和法規遵循報告。它還支持測試Web表單和受密碼保護的區域、包含CAPTCHA、單一登錄和雙因素身份驗證機制的網頁。 Acunetix還能夠識別應用程式的語言、Web伺服器類型和針對智能手機優化的網站。 Acunetix能夠爬行和分析不同類型的網站,包括HTML5、簡單物件訪問協議(SOAP)和非同步JavaScript和可擴展標記語言(AJAX)。 它還支持對伺服器上運行的網絡服務進行掃描以及對Web伺服器的端口掃描。

尋找可利用的漏洞

軟體設計中的缺陷和程式設計錯誤會導致安全漏洞。攻擊者會利用這些漏洞來對系統的機密性、可用性或完整性進行各種攻擊。軟體漏洞,如程式中的編程錯誤、服務中的漏洞,或者作業系統軟體或內核中的漏洞,可以被利用來執行惡意程式碼。許多公開的漏洞存儲庫在線上提供對各種軟體漏洞信息的訪問。攻擊者通過在利用網站,如Packet Storm(https://packetstormsecurity.com)和Exploit Database(https://www.exploit-db.com),上搜索基於其作業系統和軟體應用程序的網頁伺服器的可利用漏洞。

利用這些漏洞允許攻擊者執行命令或二進位檔案,以獲得高於現有權限的更高權限,或繞過安全機制。使用這些漏洞的攻擊者甚至可以訪問特權使用者帳戶和憑證。這些漏洞的利用是一個嚴重的安全威脅,因此伺服器管理員需要定期更新和修補軟體,以確保它們不容易受到已知漏洞的攻擊。

破解網頁伺服器的密碼

在網頁伺服器駭客攻擊的這個階段,攻擊者試圖破解網頁伺服器的密碼。攻擊者可能會採用各種可能的密碼破解技術,包括密碼猜測、字典攻擊、暴力破解攻擊、混合攻擊、預先計算的雜湊、基於規則的攻擊、分佈式網絡攻擊和彩虹表攻擊。攻擊者需要耐心來破解密碼,因為其中一些技術是繁瑣且耗時的。攻擊者還可以使用自動化工具,如Hashcat、THC Hydra和Ncrack,來破解網頁密碼和雜湊。

以下是一些用於密碼破解的其他工具:

這些工具用於測試系統的安全性,但請注意,只能在合法和授權的環境中使用,未經授權的密碼破解活動是非法的。


上一篇
Day 20 網站伺服器入侵 3
下一篇
Day 22 網站伺服器入侵 5
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言